Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.55K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
Debian 10.3 здесь. Новости релиза:

https://www.debian.org/News/2020/20200208
Обновление KB4539602 убивает Windows Server 2008 R2

Как избежать проблемы / решать проблему:

https://www.reddit.com/r/sysadmin/comments/f1q8w0/microsoft_update/
В будущих релизах Chrome отключат возможность загрузки файлов по http

https://security.googleblog.com/2020/02/protecting-users-from-insecure_6.html
У трояна Emotet появилась новая функция, теперь он помимо доставки и загрузки модулей на компьютеры жертв, сканирует WiFi сети и пытается распространится в эти сети, заражая все устройства к которым удастся получить доступ.

Полный дебаг трояна с обзором его возможностей по взлому и анализу WiFi сетей:

https://www.binarydefense.com/emotet-evolves-with-new-wi-fi-spreader/
Уязвимость в Dell DSA позволяет выполнить произвольный код. Заплатка и описание на официальном сайте:

https://www.dell.com/support/article/pt/pt/ptbsdt1/sln320101/dsa-2020-005-dell-supportassist-client-uncontrolled-search-path-vulnerability?lang=en
На форуме SANS попался интересный тред о новой фишинговой компании, маскирующейся под PayPal.

По почте приходит письмо с информацией о блокировке учетной записи PayPal с кнопкой ведущей на фиктивный сайт один в один сделанный как PayPal 🙂

В чем суть данной компании - теперь фишеры не просто уводят данные карт, но и собирают максимум информации о "клиенте":

- дата рождения
- номер соц страхования
- фото паспорта
- адрес проживания
- собственно данные платежной карты

https://isc.sans.edu/forums/diary/Current+PayPal+phishing+campaign+or+give+me+all+your+personal+information/25786/

Будьте внимательны при прочтении писем и особенно к ссылкам содержащихся в них.
Новая уязвимость нулевого дня в IE + RCE

Уязвимость удаленного выполнения кода существует в том, как обработчик сценариев обрабатывает объекты в памяти в Internet Explorer. Уязвимость может привести к повреждению памяти таким образом, что злоумышленник может выполнить произвольный код в контексте текущего пользователя

Подвержены - IE 9, 10, 11. Начиная с Windows 7 и заканчивая 2019:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0674
Intel - новая уязвимость может привести к отказу в обслуживании, повышению привилегий и раскрытию информации

Intel предупреждает о серьезном дефекте в микропрограммном обеспечении своего конвергентного механизма безопасности и управления (CSME), который в случае эксплуатации может привести к эскалации привилегий, отказу в обслуживании и раскрытию информации:

🔗 Intel | Data Center Solutions, IoT, and PC Innovation
Привет! Кто не успел - 22 февраля, суббота, локальная SysConf встреча в Алматы

Формат и цели встреч

- Рассказать чем занимался последнее время
- К чему пришел
- Куда собираешься двигаться дальше
- Какие трудности встречал или есть на данный момент времени. Если есть что-то серьезное, будем думать как решить
- Доклады и рефлексия

Планируемые доклады на 22 февраля

- Sys-Admin Forum - кратко об эволюции форума. Sysadminkz. SCM.
- Анализируй это. MOD RK. Nitro Team. Тематика - хакинг
- 3д принтер что это и с чем его едят. Gbroman. SCM. Тематика - железо
- 2FA в Linux SSH / Windows Logon. Sysadminkz. SCM.
- Нюансы организации слаботочных систем при постройке здания из ЛСТК. Vadimml24. SCM (remote speaker if it may posible).
+ Возможно еще несколько, пока на стадии обсуждения

Рега на нашу февральскую встречу (ты можешь прийти и рассказать свой доклад, только согласуй. Время и место пока выбирается, возможно SmartPoint):
- https://docs.google.com/forms/d/e/1FAIpQLSdSi1ayZ_equ5d7AmWOm4QSP6znxL7x9wav660advLrA1r-9Q/viewform?usp=sf_link

А тем временем, в Апреле 2020 состоится открытый Open SysConf, где Вы так-же можете выступить докладчиком (после ревью предлагаемых тематик):
- https://docs.google.com/forms/d/e/1FAIpQLSd3JYF9ICgrSyL7fpkb-3YNXMuxEm9ncY0VlD_IlNMSCB9oAA/viewform?usp=sf_link
Stop using SMB1. Stop using SMB1 . STOP USING SMB1! Даже люди из Microsoft начинают кричать об этом :)

Как удалять SMB и собственно те самые крики:

https://techcommunity.microsoft.com/t5/storage-at-microsoft/stop-using-smb1/ba-p/425858
Внимание. Нужно присмотреться к убивающему (со слов пострадавших) профили пользователей Windows обновлению - KB4532693

https://borncity.com/win/2020/02/13/windows-10-update-kb4532693-kills-user-data-profile/
Просто положу сюда, так как знаю, что некоторые товарищи пользуются.

Февральский набор security патчей SAP:

https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=537788812
Честно говоря не знаю кто использует (из тех, кого знаю лично) Siemens железо в своей среде, ясно одно, это серьезная промышленность, вот тут целая пачка свежих найденных уязвимостей к данному железу:

https://new.siemens.com/global/en/products/services/cert.html#SecurityPublications

up
Собственно Stuxnet был заточен именно на Simens контроллеры на взломанных АЭС в 2010 году, а в этом году найдены уязвимости именно в подобных контроллерах Simatic S7, рабочих станциях SCADA-систем Simatic WinCC. Так что этот пост посвящен труженникам атомной сферы)

P.S. Siemens производит электротехническое оборудование, так-же это промышленная автоматизация и даже атомная энергетика
SweynTooth набор из 12 уязвимостей доступных из Bluetooth Low Energy (BLE) (SDK) шести основных поставщиков Bluetooth устройств построенных на кристалле (SoC). Уязвимости обнаруживают недостатки в конкретных реализациях BLE SoC, которые позволяют злоумышленнику в диапазоне радиоволн инициировать сбои в работе устройств, переполнение буфера, полный обход защиты в зависимости от условий. Есть прилагаемое видео в репозитории:

https://github.com/Matheus-Garbelini/sweyntooth_bluetooth_low_energy_attacks/blob/master/README.md
Firefox - закрыт ряд критических уязвимостей в том числе с high приоритетом, кто не успел, обновляемся.

Информация об уязвимостях:

https://www.mozilla.org/en-US/security/advisories/mfsa2020-05/
Дописал вот такой вот bash скриптец, который чекает состояние Linux системы (CentOS / Fedora) возможно кому то пригодится

Что проверяет и отображает:

* Системную информацию (IP, имя машины, дистрибутив, архитектура)
* Использование CPU / Memory (в целом на сколько загружены проц, память)
* Использование ЖД (сколько процентов занято)
* Когда последний раз перезагружалась система
* Что примонтировано
* Средняя загрузка
* Провекра статуса systemctl служб

Ссылка на git тоже имеется.

Скрины + описание:

https://sys-adm.in/sections/os-nix/881-bash-sbor-informatsii-o-sisteme.html
Расширения Chrome крадут данные пользователей. В совокупности 500 расширений (уже удалены из магазина приложений Chrome), охватывающих порядка 1.7 млн пользователей.

Как небольшое дополнение можно сказать - браузер, это окно в мир, вкусный вектор атаки, относитесь внимательней к расширениям, которые ставите в браузер (неважно какой это бразуер)

Самостоятельно можно проверять расширения бесплатным инструментом от авторов статьи (последняя ссылка поста):

https://crxcavator.io

Статья по сабжу:

https://duo.com/labs/research/crxcavator-malvertising-2020
70 магазинов, угнанные данные платежных карт и явно целенаправленная масштабная атака на аналог шлакдональдца (а ведь мы в закусочных картами тоже через POS платим, да везде платим, если уж на то пошло ☝️)

Понятно, что их "нагнули"... И они в этом честно признались. Собственно признание о факте утечки (без отмазок и мощного пинг-понга):

https://www.rutters.com/paymentcardincident/
Статистика по живучести жёстких дисков / частоте отказов. Статистика собрана компанией предоставляющей услуги облачного хранения, все данные из реальной жизни:

https://www.backblaze.com/blog/hard-drive-stats-for-2019/

За ссылку спасибо @ldviolet